option
Cuestiones
ayuda
daypo
buscar.php

Estudio sobre pornología y estímulos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Estudio sobre pornología y estímulos

Descripción:
Cuestionario sobre las mejores posiciones

Fecha de Creación: 2026/02/04

Categoría: Otros

Número Preguntas: 17

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuáles de los siguientes son protocolos de cifrado utilizados en túneles VPN, así como en autenticación?. Blowfish. AES. Camellia. RSA. SHA. PPTP. Diffie-Hellman. PPP.

En los túneles IP intervienen varias direcciones IP tanto en origen como en destino. Según esto, ¿cuáles de las siguientes afirmaciones son correctas?. En un túnel Road-warrior interviene la IP del cliente y la IP del servidor VPN exclusivamente. En un túnel entre sedes intervienen exclusivamente las dos IP públicas de los servidores VPN. En un túnel Road-warrior interviene la IP del cliente, la IP del servidor VPN y la IP de cliente de túnel. En un túnel entre sedes solo se cifra entre los dos servidores VPN. En un túnel Road-warrior se cifra desde el cliente hasta el servidor VPN de destino, pero no hasta el cliente de destino final.

¿Cuáles de los siguientes protocolos se utilizan para la creación de túneles?. SSH. L2F. L2TP. PPP. PPTP.

¿Qué afirmaciones siguientes relativas al encapsulamiento en túnel son verdaderas?. Los túneles se utilizan en conexiones punto a punto cifradas. Los túneles evitan ataques Man-In-The-Middle solamente si son cifrados. Un túnel válido a través de Internet podría construirse encapsulando IP dentro de NetBIOS. Cualquier túnel evita un ataque Man-In-The-Middle. Un túnel válido a través de Internet podría construirse encapsulando NetBIOS dentro de IP.

De las siguientes afirmaciones relativas a las tecnologías PPP y PPTP, ¿cuáles son correctas?. PPP puede encapsular segmentos TCP o UDP. El datagrama encapsulado no puede ir cifrado. PPTP requiere una cabecera de protocolo GRE para confeccionar sus túneles. Se encapsula un datagrama IP dentro de una PDU PPP. Se encapsula una PDU PPP dentro de un datagrama IP.

¿Qué características técnicas están soportadas de manera nativa por los túneles creados con tecnología Microsoft?. Permite túneles SSTP. Permite túneles L2TP/IPsec. Permite túneles OpenVPN. Permite túneles PPP. Permite túneles PPTP.

¿Qué características técnicas están soportadas por los túneles creados con Microsoft TMG?. Permite túneles PPP. Permite túneles PPTP. Permite túneles SSTP. Permite túneles L2TP/IPsec. Permite túneles OpenVPN.

¿Qué característica es apropiada para un servidor RADIUS?. En Microsoft se implementa mediante VPN. La autenticación RADIUS utiliza el puerto TCP-1813. Utiliza el puerto UDP-1812. Gestiona la autenticación y autorización de usuarios y servicios. RADIUS es un servidor extensible y, por tanto, no cerrado.

¿Qué característica técnica se asocia a cada modo IPsec?. El cifrado se realiza de extremo a extremo. El datagrama IP es encapsulado completamente lo que obliga a añadir una nueva cabecera IP para su transporte por la red. El cifrado se realiza entre los dos routers/firewalls entre sedes, pero no de extremo a extremo. Solo encapsula los datos del datagrama IP conservando la cabecera IP original del datagrama. Es más fiable puesto que ofrece comunicaciones seguras entre hosts.

¿Qué características técnicas tienen los siguientes protocolos de acceso remoto?. No hace corrección de errores ni compresión de la información transmitida. Soporta cifrado. Puede transportar IP, NetBIOS e IPX. Se puede encapsular sobre tramas Ethernet. Solo puede transportar IP.

¿Qué elemento de la arquitectura IEEE 802.1X realiza las siguientes funciones?. Suele coincidir con un RADIUS server. Autentica a los usuarios/equipos. Representa al cliente que quiere conectarse a la red. Contiene el puerto de conexión de red que permitirá o denegará la conexión. Gestiona múltiples protocolos de autenticación.

¿Qué protocolo de autenticación describe mejor la característica técnica que se describe a continuación?. Las credenciales son enviadas sin cifrar. Es habitual en la seguridad de dispositivos inalámbricos. Se basa en un sistema de gestión de tickets de seguridad cifrados. Puede utilizar certificados digitales además de otro mecanismos de seguridad. Utiliza MD5 para calcular el hash de la contraseña y el desafío.

¿Qué protocolos asociarías a cada característica técnica?. Se utiliza en la creación de túneles. Puede encapsular tramas PPP. Desarrollado por Cisco. Es un protocolo heredero de L2F. Desarrollado por Microsoft.

¿Qué protocolo de la arquitectura IPsec se corresponde con cada característica técnica?. Garantiza la autenticidad del remitente. Garantiza el cifrado de la comunicación. Garantiza la autenticidad del contenido de cada paquete. Garantiza el intercambio de la clave privada del sistema de criptografía asimétrica que se utiliza. Garantiza el intercambio seguro de claves de sesión.

¿Qué tecnología de aseguramiento de acceso a la red se corresponde con qué nivel de arquitectura de red?. IPsec. SSL. PGP. La seguridad se implementa en los dispositivos que se conectan directamente al medio de transmisión entre ellos.

Describe detalladamente el proceso y la tecnología que ves en la figura adjunta. Si observas en la figura algún error, explica en que consiste el error y como debe corregirse. La imagen muestra un proceso de autenticación basado en un servidor RADIUS. El flujo del proceso es el siguiente: -Un cliente (portátil) intenta conectarse a un punto de acceso Wi-Fi identificado con el SSID "ossunet". -El punto de acceso solicita autenticación al servidor RADIUS, que está en un sistema con IP 192.168.100.1 y corre CentOS. -El servidor RADIUS verifica las credenciales y decide si autoriza o deniega el acceso. -El punto de acceso informa al cliente sobre el resultado de la autenticación. Posibles errores en la figura: 1:La imagen no presenta errores técnicos graves en el flujo de autenticación RADIUS, pero carece de detalles importantes y no muestra medidas de seguridad cruciales en un entorno real. Sin embargo, podemos mencionar algunas observaciones y posibles mejoras: • Falta de Detalles: El diagrama es bastante básico y no muestra detalles importantes, como el tipo de solicitud de acceso inicial, el formato de los mensajes RADIUS, o cómo se cifra la comunicación. • Seguridad: No se especifica si se utiliza algún mecanismo de seguridad para proteger las credenciales durante la transmisión. En un escenario real, es fundamental utilizar protocolos seguros como EAP-TLS o PEAP para evitar la interceptación de contraseñas. 2:Se observa que el servidor RADIUS (192.168.100.1) y el punto de acceso (192.168.100.100) están en la misma subred, pero no se especifica el protocolo de autenticación utilizado (por ejemplo, EAP-TLS, EAP-PEAP o EAP-MSCHAPv2). Para mayor seguridad, se recomienda usar WPA2-Enterprise con EAP-TLS y evitar protocolos inseguros como PAP o CHAP.

Describe detalladamente el proceso y la tecnología que ves en la figura adjunta. Si observas en la figura algún error, explica en que consiste el error y como debe corregirse. La imagen muestra el proceso de encapsulación de un paquete IP dentro de otro mediante los protocolos PPP (Point-to-Point Protocol) y PPTP (Point-to-Point Tunneling Protocol), utilizados en redes VPN para tunelizar tráfico IP sobre redes públicas. Descripción del proceso: -Datagrama IP original: Contiene direcciones IP de la red privada y los datos del usuario encapsulados en TCP o UDP. -Encapsulación con PPP: El datagrama IP original se cifra y se encapsula dentro de un paquete PPP. -Encapsulación con GRE: PPP es encapsulado en un paquete GRE (Generic Routing Encapsulation). -Encapsulación con IP externa: Finalmente, el paquete GRE se encapsula en otro paquete IP con direcciones de la red de tránsito, permitiendo su envío a través de Internet. Posibles errores en la figura: 1:La imagen en sí no presenta errores técnicos evidentes. Sin embargo, podemos mencionar algunas observaciones y posibles mejoras: • Falta de Detalles: La imagen simplifica el proceso y no muestra detalles importantes, como los encabezados PPP y PPTP completos, las opciones de configuración, o el establecimiento del túnel PPTP. • Seguridad: Aunque se menciona el cifrado de la carga útil PPP, no se especifica el algoritmo utilizado. En implementaciones reales, se utilizan protocolos de cifrado robustos para proteger la información. 2: En la figura, aparece la etiqueta "Encrypted PPP Payload", pero PPTP no cifra el tráfico por sí mismo. Corrección: El cifrado en PPTP depende del uso de MPPE (Microsoft Point-to-Point Encryption), que no está indicado en la imagen. Además, GRE no cifra el tráfico, solo encapsula el paquete PPP. Para un mayor nivel de seguridad, se recomienda utilizar protocolos más robustos como L2TP/IPsec o OpenVPN en lugar de PPTP. En resumen: La imagen ilustra de manera clara el proceso de encapsulación utilizado en PPTP para crear VPNs. Se muestra cómo un paquete IP original se encapsula dentro de paquetes PPP y PPTP para su transmisión segura a través de una red. Aunque la imagen es simplificada, cumple su función de explicar el concepto básico de encapsulación en PPTP.

Denunciar Test